Suche
eBook

Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz eher ein Risiko oder eine Chance für die Cybersicherheit? Was bedeuten Quantencomputer und Kryptoanalyse für die IT-Security? Wie schützt Gartners CARTA-Ansatz (Continuous Adaptive Risk and Trust Assessment) vor internen Angriffen oder externen Attacken mittels vorher

Anzeige
eBook

Begriffe wie Big Data, Analytics, Cloud, IoT, Security, KI, Maschinelles Lernen, DevOps, Service Mesh oder Microservices, sie alle verschmelzen miteinander. Die Autoren des eBooks „Big Data und Analytics“ beleuchten diese Begriffe aus den verschiedensten Blickwinkeln. 

Anzeige
Whitepaper

Wie Sie „API first“, Microservices und DevOps als Grundlage Cloud-nativer Anwendungsarchitekturen einsetzen können, erfahren Sie am Beispiel eines Webshops in diesem Whitepaper.

Whitepaper

Welche Herausforderungen und Chancen bringt Big Data in der Cloud mit sich? Welche Vor- und Nachteile hat eine Big-Data-Cloud-Plattform? Und ab wann lohnt sich eine On-Premises-Lösung mehr? Die Antworten auf diese Fragen finden Sie in dem Whitepaper.

Whitepaper

In diesem Whitepaper erläutert Rolf Scheuch, Opitz Consulting, die grundlegende Problematik der Applikationsintegration in einem dynamischen Umfeld bestehend aus On-Premises-Lösungen und Cloud-Lösungen mit beliebigen Service- und Liefermodellen. 

Anzeige
Whitepaper

In Zeiten von Big Data, Serverless Computing, Microservices und Ad-hoc-Analysen auf Basis von Data Lakes – geht es vor allem darum, die Zeiten zur Produkteinführung mithilfe von DevOps-Ansätzen so klein wie mögich zu halten. Eine Cloud kann mit ihren unterschiedlichen Diensten dabei unterstützen, zeitnah gute Ergebisse mit

Whitepaper

Die Umsetzung einer strategische IT-Kostenoptimierung besteht aus drei wesentlichen Schritten, die in diesem Whitepaper beschrieben sind.

Whitepaper

Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

Whitepaper

Genießt die IT-Sicherheit den notwendigen Stellenwert? Sind Mitarbeiter für die Gefahren sensibilisiert worden? Welche technischen und mitarbeiterzentrierten Maßnahmen sind besonders wichtig? Um diese und weitere Fragen zu beantworten, wurden im Rahmen dieser Studie 202 Unternehmen aller Branchen zu ihren IT-Sicherheitsmaßnahmen untersucht. 

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Sachbearbeiter:in Wärmeplanung
    Behörde für Stadtentwicklung und Wohnen, Hamburg
  2. Administrator (m/w/d) IT-Sicherheit
    Thüringer Staatslotterie AöR, Suhl
  3. Entwickler (m/w/d) für das Vulnerability Management von Produkten
    Beckhoff Automation GmbH & Co. KG, Verl
  4. Change und Transformation Manager für IT Transformationsprojekt (w|m|d)
    ADAC Versicherung AG, München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige